Cosa ci insegnano le discoteche sulla cybersecurity?

stop

Cosa ci insegnano le discoteche sulla cybersecurity?

La musica pulsa attraverso il tuo corpo e le persone sulla pista da ballo ondeggiano insieme, le luci al neon lampeggiano a ritmo. Desideroso del tuo prossimo cocktail, ti dirigi verso l’entrata della sala VIP. Ma aspetta! Il personale di sicurezza alza le mani. Non sei il benvenuto qui. I tuoi vestiti non sono adeguati, questa è la sala sbagliata, quello che c’è all’interno non è per te. Qualunque cosa sia: non entrerai. Solo chi ha le credenziali giuste può entrare nella sala VIP e accedere alle informazioni sensibili, alle applicazioni e ai sistemi in essa contenuti.

Aspetta…accesso VIP a cosa?

A un certo punto, con il burnout del lavoro a casa, dell’abbigliamento informale e di Netflix, molti di noi sognano a occhi aperti di tornare a socializzare. Chi lavora nella sicurezza e nell’IT potrebbe essere tra i primi a mettersi in fila fuori dai club. Poiché sono molte le organizzazioni impegnate a trasformare il loro business investendo in nuove tecnologie cloud, adottando nuove forme di comunicazione e fornendo servizi ai clienti in modi innovativi, la protezione dal rischio cyber è diventata ancora più urgente.

Imperativa, perché il rischio correlato all’identità è in aumento – i criminali informatici sono sempre più abili a rubare le credenziali dai VIP – che si tratti di amministratori IT o utenti aziendali – per accedere alle aree sensibili del business. E le aziende devono tenere il passo dell’innovazione degli attaccanti.

Il nostro nuovo modo di lavorare ha reso la protezione di tutte le identità, dei loro livelli di accesso privilegiato e le relative credenziali più importante che mai. Useremo le serate nei locali come esempio per mostrarvi come proteggere gli elementi più preziosi per la vostra organizzazione.

Superare il buttafuori

Per entrare in discoteca bisogna dimostrare l’intenzione di adattarsi all’ambiente. Un aspirante festaiolo potrebbe avere difficoltà a superare i buttafuori per una serie di ragioni, tra cui un abbigliamento “sbagliato”, un pessimo comportamento in coda o la mancanza di credenziali sufficienti/valide.

Pensate a tecnologie quali il Privileged Access Management (PAM) come se fosse l’ultimo “controllore” di chi ha accesso a cosa, dove e per quanto tempo. Ad esempio, per ottenere l’accesso, gli utenti devono dimostrare di avere ei requisiti minimi, spesso un nome utente/password. Queste credenziali non sono particolarmente sicure e possono essere aggirate, proprio come alcuni festaioli fanno con i buttafuori grazie a documenti falsi. Questa fallibilità rende necessaria un’ulteriore autenticazione per difendere adeguatamente le informazioni e le risorse fondamentali dell’azienda.

Accesso a tutte le aree

Una serata in un club non sarebbe adeguata senza il personale del bar. Questi dipendenti hanno bisogno di accedere alle aree riservate, come il retro, la stanza del personale e il magazzino per recuperare bevande, preparare cocktail d’autore, rifornire le bottiglie e controllare le scorte. Alcune di queste zone richiedono una chiave per entrare e solo il personale di fiducia dovrebbe avervi accesso per evitare furti.

Alcune aree delle infrastrutture IT operano su un modello simile, con chiavi di accesso che permettono agli amministratori di apportare modifiche al sistema o alle applicazioni, aggiungere o rimuovere utenti o cancellare dati. A volte questi “super utenti” saranno amministratori di dominio, persone che hanno accesso esteso a tutta la rete, ruoli super critici da proteggere. Non sorprende che ottenere accesso alle credenziali di questi utenti rappresenti il punto culminante della serata di un cyber criminale… e se questo accadesse, game over per l’organizzazione.

Che si tratti di un dipendente legittimo pericoloso o di attaccanti esterni, la tecnologia PAM aiuta a gestire e proteggere l’accesso alla rete e, utilizzando il principio del minimo privilegio, concede l’accesso admin solo a chi lo necessita per svolgere il proprio ruolo. 

Sei veramente un VIP?

Le discoteche spesso hanno aree VIP a cui i clienti accedono pagando un extra, o grazie al loro status di “celebrità”. Personale di sicurezza aggiuntivo spesso sorveglia queste zone per mantenerne il prestigio e impedire l’accesso a persone non desiderate. Essenzialmente, è benvenuto solo chi ha un accesso legittimo.

Le “aree VIP” per le aziende equivalgono a quelle risorse caratterizzate generalmente da un accesso molto limitato. L’utente “normale” non sarà autorizzato a interfacciarsi con l’IP sensibile di un’azienda, informazioni sulle risorse umane o risultati finanziari non pubblici. Solo gli utenti con privilegi avanzati – i VIP, in altre parole – dovrebbero avervi accesso, e, anche in questo caso, strettamente controllato. E sono proprio queste le aree alle quali gli attaccanti cercano di accedere.

Chi resta…Chi viene cacciato?

Le cose non vanno sempre come previsto durante una serata. I clienti cercano di arrivare dove non dovrebbero, occupando tavoli riservati da altre persone o cercando di farsi strada nella sala VIP. Il personale potrebbe chiedere ad alcuni di lasciare il club a causa del loro comportamento indesiderato e vietare loro di tornare nel locale.

Paragoniamo questo esempio a un contratto di terze parti o a un progetto di un consulente che giunge al termine, o semplicemente a chi cerca di accedere a una parte della rete o a una risorsa non autorizzata. Una volta che accade, il loro accesso privilegiato diventa un potenziale rischio per la sicurezza. Mantenerlo non è desiderabile, né necessario e dovrebbe essere subito revocato, per evitare che un attaccante ne sfrutti le credenziali o l’accesso inutilizzato.

Monitorare la scena

Quindi, come fa un’azienda a sapere dove sia un accesso privilegiato e proteggerlo? In un locale, manager e team hanno il compito di osservare tutto ciò che accade. Le telecamere di sicurezza e il personale scandagliano la pista da ballo e le aree riservate, controllando gli incidenti e assicurandosi che tutto funzioni senza problemi. Nel business, questo è il team di sicurezza IT. La tecnologia PAM assicura piena visibilità sugli accessi ai dati e alle risorse critiche, e può monitorare, concedere e revocare l’accesso quando necessario. L’adozione di misure di sicurezza appropriate per proteggere l’accesso basato su credenziali è essenziale per le aziende che desiderano proteggere il loro business da interruzioni o perdite. 

È semplice dare per scontata una serata fuori e non considerare l’elevato numero di risorse necessarie per contribuire a renderla realtà, dai buttafuori che evitano i problemi, al personale del bar e i DJ che si occupano di cibo, bevande e divertimento fino al personale che assicura ai clienti di essere dove nel posto giusto, proprio perché hanno pagato per esserci. Chi si occupa di accompagnare alla porta i clienti che fanno a botte in pista? Voi? Probabilmente no. Questo senza considerare gli sforzi dietro le quinte per tenere i clienti al sicuro, mentre si divertono. Quindi è bene pensare a cosa il PAM, principale strumento di controllo per la gestione, il monitoraggio e la protezione delle identità potrebbe fare per la vostra azienda. Ora torniamo sulla pista da ballo!

Paolo Lossa, country sales manager di CyberArk Italia

Seguici sui nostri canali social: Facebook Twitter 

Leggi tutte le nostre notizie cliccando QUI

The following two tabs change content below.

Lascia un commento